Die Browser-Hersteller Google, Microsoft und Mozilla werden in den kommenden Releases im nächsten Jahr die Unterstützung für den Hashing-Algorithmus SHA-1 entfernen.
Der Hash-Algorithmus SHA bzw. SHA-1 wurden Anfang der 1990er Jahre für den damalsentstehenden Digital Signature Standard (DSS) entwickelt. Die ursprüngliche Variante SHA, auch SHA-0 genannt, wurde bereits 1995 überarbeitet und erfuhr so keine praktische Verbreitung. Die neue Variante, SHA-1, hingegen wurde und wird bis heute zum Fingerprinting von Zertifikaten und damit zur Absicherung der Authentizität verwendet.
Bereits 2005 erreichte ein chinesisches Forscherteam eine Vereinfachung der Kollisionsberechnungen um mehrere Größenordnungen, womit der Hash-Algorithmus faktisch als unsicher einzustufen ist. Weitere Forschungen verringerten immer wieder den notwendigen Aufwand zur Kollisionsberechnung. Der Heise-Verlag empfahl bereits 2006 die Hashfunktion SHA-1 nicht weiter einzusetzen.
Google Chrome meldet bereits seit Version 39 aus November 2014 bei Webseiten, die Ihr https-Zertifikat mit SHA-1 absichern, kleine Fehler. Aktuelle Versionen des beliebten Browsers gehen weiter und zeigen heute schon Webseiten, deren Zertifikat nach dem 31. Dezember 2016 auslaufen und die mit SHA-1 gesichert werden, als unsicher an — sprich: trotz https-Verbindung sieht der Benutzer einen roten Warnhinweis mit einem durchgestrichenen Vorhängeschloss und durchgestrichenem „https“. Genau dieses Unsicherheitsgefühl möchte man ja als Webseitenbetreiber mit https-Verbindungen vermeiden.
Mozilla Firefox hatte bereits im Januar 2016 einen Anlauf unternommen, SHA-1 als unsicher zu markieren, diese Änderungen aber aufgrund der hohen Anzahl an so als unsicher eingestuften Webseiten wieder zurückgezogen. Mozilla gab an, dass im Mai 2016 noch rund 3,5% des WWW auf SHA-1 gesicherte Zertifikate setzte, im Oktober 2016 aber nur noch 0,8% betroffen waren.
Als Konsequenz wird Mozilla im Firefox-Update auf Version 51 Anfang 2017 das zurückgezogene Update wieder aktivieren und so die Verbindung zu https-Seiten, die mit SHA-1 gesichert sind, als „gefährlich“ einstufen und verweigern.
Microsoft hat angekündigt, ab dem 14. Februar 2017 bei Microsoft Edge und Internet Explorer 11 das Laden von mit SHA-1 gesicherten https-Verbindungen mit einem Warnhinweis auf Sicherheitsmängel zu verhindern. Details hierzu nennt Microsoft hier.
Abseits der Sicherheitsbetrachtungen darf man davon ausgehen, dass heute eine https-Verbindung, die ein Browser als unsicher darstellt, einen erheblichen Reputationsverlust mit sich bringen kann. Auch dürfte ein solches Zertifikat mindestens in der Zukunft eine negative Auswirkung auf die
Suchmaschinenpositionierung haben. Alleine diese negativen Einflüsse reichen, um kurzfristiges Handeln zu veranlassen.
Die Sicherheitsüberlegungen zu diesem Thema sind ebenfalls als abgeschlossen zu betrachten. So definiert die Technische Richtlinie TR-02102-2 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für TLS ausschließlich TLS 1.2 und Einsatz der Hash-Funktionen SHA256 und SHA384 zum Einsatz bis mindestens 2022. Es wird in der technischen Richtlinie ausdrücklich empfohlen, schnellstmöglich von älteren TLS-Versionen und SHA-1 zu wechseln.
Administratoren können ihre Webseiten mit Hilfe des folgenden Online-Tools von SSL-Labs testen lassen:
https://www.ssllabs.com/ssltest/
Bemerkenswert ist auch, dass Web-Administratoren nicht nur prüfen sollten, ob das für ihre Website ausgestellte Zertifikat mit SHA-1 unterschrieben wurde, sondern auch, ob Herausgeber in der Zertifizierungskette ggf. solche Hashes verwenden. Hier hilft ein Tool von Digicert:
https://www.digicert.com/sha1-sunset/
Einige Lieferanten von Zertifikaten bieten hier einen Austausch von betroffenen Zertifikaten an.
Bei der Gelegenheit bietet es sich an, auch gleich in der Konfiguration des Webservers zu schauen, ob ggf. noch veraltete Verschlüsselungsverfahren für https-Verbindungen eingesetzt werden. Hier bietet
https://mozilla.github.io/server-side-tls/ssl-config-generator/
eine Hilfestellung, indem es die passenden Abschnitte der Konfiguration für Apache, NGINX oder etwa HAProxy automatisiert generiert.
Gerne helfen wir Ihnen weiter. Wenn Sie noch Fragen haben oder auf unsere Unterstützung zurückgreifen möchten, können Sie sich gerne bei meinen Kollegen oder mir melden.
Kategorien: | Aktuelles |
---|---|
Tags: | News |
über den Autor
Senior Manager
zur Person
Peter Dreuw arbeitet seit 2016 für die credativ GmbH und ist seit 2017 Teamleiter. Seit 2021 ist er Teil des Management-Teams und mit der Übernahme durch die NetApp wurde seine neue Rolle "Senior Manager Open Source Professional Services". Er ist Linux-Nutzer der ersten Stunden und betreibt Linux-Systeme seit Kernel 0.97. Trotz umfangreicher Erfahrung im Operations-Feld ist er leidenschaftlicher Softwareentwickler und versteht sich auch mit hardwarenahen Systemen gut.